Künstliche Intelligenz
|
|
- Nora Förstner
- vor 6 Jahren
- Abrufe
Transkript
1 Künstliche Intelligenz Übungsblatt #1 Modellierung & Suche Prof. Dr. J. Fürnkranz, Dr. G. Grieser Aufgabe 1.1 Wir betrachten folgende Welt: Welt: Die Welt der Staubsauger-Akteure besteht aus Räumen, die rasterförmig angelegt sind. Jeder Raum ist entweder sauber oder dreckig und das Saugen von dreckigen Räumen reinigt sie zuverlässig. Versucht der Akteur die Welt zu verlassen (d.h. er läuft gegen eine Wand), so bleibt er stehen und der Berührungssensor spricht an. Wahrnehmungen: Ein Staubsauger-Akteur bekommt in jedem Schritt einen dreielementigen binären Wahrnehmungsvektor. Das erste Element ist ein Berührungssensor, der bei einer Kollision wahr liefert. Ein Fotosensor liefert wahr, falls der aktuelle Raum dreckig ist und ein Infrarotsensor liefert wahr, falls der Akteur sich an in seinem Ausgangsraum befindet. Die Eingabe der Sensorwerte in das System geschieht, indem die Variable sensor mit einem Array der Größe 3 belegt ist. Aktionen: Ein Staubsauger-Akteur hat für jeden Schritt folgende Möglichkeiten: vorwärts (geradeaus in den nächsten Raum gehen bzw. stehenbleiben, falls er vor einer Wand steht), drehen(gradzahl) (Gradzahl Grad nach rechts drehen), saugen und abschalten. Programm: Wir beschreiben die Programme in einer Pseudonotation. Die aktuellen Werte der Sensoren können Das Programm des Akteurs besteht aus einer Liste von Anweisungen der Form Fakten/Wahrnehmungen --> Aktion/NeuerFakt. Die Anweisungen werden der Reihe nach bearbeitet. Die Regeln werden von oben nach unten durchgesehen. Wenn alle Fakten der linken Seite einer Anweisung wahr sind bzw. die erwähnten Wahrnehmungen gemacht werden, wird die rechte Seite ausgeführt, ansonsten wird mit der nächsten Regel weitergemacht. Wenn die rechte Seite eine Aktion ist, so wird diese ausgeführt und der neue Wahrnehmungsvektor berechnet (d.h. ein Schritt in der Welt gemacht). Ist die rechte Seite ein Fakt, so wird dieser Fakt als wahr gespeichert und die Regelliste von vorn durchsucht. 1
2 a) Das Beispiel aus der Vorlesung Wenn der aktuelle Raum schmutzig ist, dann sauge, ansonsten gehe in den anderen Raum für die 2-Raum-Welt (der Staubsauger mit seiner Blickrichtung ist als Pfeil dargestellt) ist beispielsweise wie folgt: sensor[2]==wahr --> sauge % saugen, wenn der Raum dreckig ist sensor[1]==wahr --> drehe(180) % umdrehen, falls wir vor einer Wand stehen --> vorwärts % in den anderen Raum gehen (a) Analysieren Sie diesen reflexbasierten Agenten. (b) Ändern Sie ihn so, daß zunächst aus den Sensordaten eine interne Weltbeschreibung erzeugt wird, die dann (anstelle der direkten Sensordaten) als Bedingungen in den Condition-Action-Rules benutzt werden. (c) Was passiert, wenn man diesen Agenten in eine 2x2-Welt setzt? Ändern Sie ihn so, daß er auch dort vernünftig funktioniert. (d) Was passiert in einer 3x3-Welt? Wie könnte hier ein reflexbasierter Agent aussehen? b) Die Welt unseres Staubsauger-Akteurs bestehe nun aus einem 2 2 Schachbrett von Räumen, mit dem Raum links oben als Ausgangsposition Das Ziel eines Staubsauger-Akteurs nach seiner Aktivierung ist die schnellste Reinigung seiner Welt, d.h. in der kleinsten Anzahl von Schritten. Kollisionen sollen dabei möglichst vermieden werden. Um unnötige Störungen zu vermeiden, soll nur dort gesaugt werden, wo auch Dreck ist. Am Ende soll eine Selbstabschaltung an der Ausgangsposition erfolgen. (a) Der Roboter schaue zunächst in Richtung Raum 2 und der einzige dreckige Raum sei Raum 3. Geben Sie das Programm an, das das Ziel des Akteurs am besten erfüllt. (b) Geben Sie ein allgemeines Programm an, das das Ziel des Akteurs am besten erfüllt. c) Verändern Sie den Roboter so, daß man ihn in eine beliebige (aber endliche) Welt setzen kann. Zu jedem Zeitpunkt gibt es einen Pluspunkt pro sauberem Raum, einen Minuspunkt pro schmutzigen Raum und (da diese dann neu gestrichen werden muß) 10 Minuspunkte pro Wand, gegen die gefahren wurde. (a) Konzipieren Sie einen Roboter, der sich rational in dieser Welt verhält. (b) Was ändert sich, wenn Sie zusätzlich noch einen Minuspunkt pro Bewegung (vorwärts, drehen, saugen) erhalten? 2
3 Aufgabe 1.2 Gegeben ist ein Spielbrett mit 7 Feldern, auf dem 3 weiße und drei schwarze Steine verteilt sind (auf jedem Feld darf nur maximal ein Stein liegen): Ein Stein darf nun wie folgt bewegt werden: Ein Stein darf in ein benachbartes leeres Feld gezogen werden. Kosten: 1. Ein Stein darf über einen oder zwei andere Steine in ein leeres Feld gezogen werden. Kosten: Anzahl der übersprungenen Steine. Das Ziel ist nun, die Ausgangssituation w s w w s s mit minimalen Kosten in die Zielkonfiguration w w w s s s zu bringen, d.h. links alle weißen und rechts alle schwarzen Steine und das Loch genau in der Mitte zu haben. a) Wenden sie die unterschiedlichen uninformierten Suchverfahren auf das Problem an, jeweils einmal mit und ohne closed list. Wenn Sie einen Knoten expandieren erzeugen Sie die Nachfolgeknoten jeweils so, daß zunächst der am weitesten links stehende Stein bewegt wird, dann der zweitlinkeste usw. b) Welche Heuristik würden Sie für eine informierte Suche verwenden? Ist Ihre Heuristik admissible und/oder consistent? Es bieten sich die beiden Heuristiken h MIS und h MAN aus der Vorlesung an. h MAN ist jedoch nicht konsistent, da die Kosten für das Überspringen eines einzelnen Steines 1 betragen, die Heuristik jedoch hier den Wert 2 berechnet. h MAN ist für diese Aufgabe nicht geeignet. h MIS dagegen ist admissible und konsistent. (Begründung analog zu nächsten Teilaufgabe.) c) Wenden Sie den A -Algorithmus an. Als Heuristik verwenden wir h MIS, d.h. die Anzahl falsch platzierter Steine. Wir beginnen mit w s w w s s und expandieren diesen Knoten. Als Nachfolger ergeben sich: 3
4 Da wir nun zwei Knoten mit Bewertung 2 haben, wählen wir einen aus, z.b. Da der vorletzte Knoten bereits mit geringeren bisherigen Kosten (d.h. g(n) = 1 statt 2 erzeugt wurde, wird er geprunt und unsere Openlist besteht also aus Wir wählen den Knoten mit dem geringsten Wert, also w s w s w s g(n) = 3, h MIS = 3 f(n) = 6 w s w s w s g(n) = 2, h MIS = 2 f(n) = 4 Auch hier werden wieder der vorletzte und der letzte Knoten ignoriert, unsere Openlist ist nun: w s w s w s g(n) = 3, h MIS = 3 f(n) = 6 w s w s w s g(n) = 2, h MIS = 2 f(n) = 4 Wählen wir nun wieder zufällig einen unter den Knoten mit der Bewertung 4 aus, sagen wir 4
5 w w w s s s g(n) = 4, h MIS = 1 f(n) = 5 w w w s s s g(n) = 4, h MIS = 1 f(n) = 5 w w w s s s g(n) = 4, h MIS = 0 f(n) = 4 w s w w s s g(n) = 5, h MIS = 2 f(n) = 7 Der Knoten w w w s s s ist ein Endknoten, wir sind jedoch im allgemeinen noch nicht fertig! Wir wissen jetzt, daß das Ziel höchstens mit Kosten 4 erreicht werden kann. Es gibt zwar noch Knoten in unserer Openlist, diese sind jedoch alle ebenfalls mit 4 oder höher bewertet. Da unsere Heuristik admissible ist, d.h. die realen Kosten unterschätzt, werden jedoch alle noch offenen Knoten mindestens die Kosten 4 verursachen und wir sind tatsächlich fertig. Im allgemeinen jedoch kann der Fall eintreten, daß in der Openlist noch Knoten mit Kosten < unseren gefunden Zielkosten enthalten sind. In diesem Fall müssen die auch noch untersucht werden, da es ja noch einen kürzeren Weg geben kann. Aufgabe 1.3 a) Beweisen Sie, daß die Heuristiken h MIS und h MAN aus der Vorlesung consistent sind. Die Heuristik h MIS zählt die Anzahl der falsch platzierten Steine. Mit jedem Zug kann maximal ein Stein mehr in die richtige Position gebracht werden, d.h. es gilt h MIS (n) h MIS (n ) + 1, falls n eine Nachfolgeposition von n ist. Auf der anderen Seite sind die Kosten für einen Zug (d.h. die Bewegung eines Steines) jeweils 1, d.h. es gilt h MIS (n) c + h MIS (n ) für alle Nachfolgepositionen n. Die Manhattan-Distanz h MAN zählt die Anzahl der Felder, die jeder Stein minimal überqueren muß, um zur Zielposition zu gelangen. Auch hier gilt wieder, daß mit jedem Zug sich die Manhattan-Distanz maximal um 1 verringern kann, d.h. h MAN (n) h MAN (n ) + 1, ergo h MAN (n) c + h MAN (n ). b) Beweisen Sie, daß die Kombination zweier admissible Heuristiken mittels max wieder admissible ist. Seien h 1 und h 2 zwei admissible Heuristiken, d.h. es gilt h 1 (n) h (n) und h 2 (n) h (n), für alle Zustände n. Daraus folgt direkt max{h 1 (n), h 2 (n)} h (n) für alle Zustände n. Somit ist die Heuristik h 3 (n) = max{h 1 (n), h 2 (n)} ebenfalls admissible. 5
Uninformierte Suche in Java Informierte Suchverfahren
Uninformierte Suche in Java Informierte Suchverfahren Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Suchprobleme bestehen aus Zuständen
MehrEinführung in Heuristische Suche
Einführung in Heuristische Suche Beispiele 2 Überblick Intelligente Suche Rundenbasierte Spiele 3 Grundlagen Es muss ein Rätsel / Puzzle / Problem gelöst werden Wie kann ein Computer diese Aufgabe lösen?
Mehr9. Heuristische Suche
9. Heuristische Suche Prof. Dr. Rudolf Kruse University of Magdeburg Faculty of Computer Science Magdeburg, Germany rudolf.kruse@cs.uni-magdeburg.de S Heuristische Suche Idee: Wir nutzen eine (heuristische)
MehrSpielregeln für Schach
Gebrauchsartikel mit sozialer Herkunft B-Vertrieb GmbH Anerkannt gemeinnütziges Unternehmen gem. Art. 80 Abs. 1 lit. g und Art. 56 Bst. g DBG Lehnstrasse 90 l CH-9014 St.Gallen Tel. +41 (0)71 280 83 20
MehrGreenfoot: Verzweigungen
Greenfoot: Verzweigungen Nicolas Ruh und Dieter Koch Betrachten wir die act()-methode des Wombats aus dem Wombats-Szenario: Wie interpretieren Sie diesen Code? (einfach übersetzen) Falls der Wombat ein
MehrIntelligente Agenten
Intelligente Agenten Einige einfache Überlegungen zu Agenten und deren Interaktionsmöglichkeiten mit ihrer Umgebung. Agent benutzt: Sensoren Aktuatoren (Aktoren; Effektoren) zum Beobachten/Mess seiner
MehrKlausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13)
Berlin, 21. Februar 2013 Name:... Matr.-Nr.:... Klausur Informatik-Propädeutikum (Niedermeier/Hartung/Nichterlein, Wintersemester 2012/13) 1 2 3 4 5 6 7 8 9 Σ Bearbeitungszeit: 90 min. max. Punktezahl:
MehrTechnische Universität München Zentrum Mathematik Propädeutikum Diskrete Mathematik. Weihnachtsblatt
Technische Universität München Zentrum Mathematik Propädeutikum Diskrete Mathematik Prof. Dr. A. Taraz, Dipl-Math. A. Würfl, Dipl-Math. S. König Weihnachtsblatt Aufgabe W.1 Untersuchen Sie nachstehenden
MehrVortrag. Suchverfahren der Künstlichen Intelligenz. Sven Schmidt (Technische Informatik)
Vortrag Suchverfahren der Künstlichen Intelligenz Sven Schmidt (Technische Informatik) Suchverfahren der Künstlichen Intelligenz Grundlagen Zustandsraumrepräsentation Generische Suche Bewertung von Suchstrategien
MehrMathematik B-Tag Freitag, 20. November, 8:00 15:00 Uhr. Um die Ecke. Mathematik B-Tag Seite 1 von 9 -
Mathematik B-Tag 2015 Freitag, 20. November, 8:00 15:00 Uhr Um die Ecke Mathematik B-Tag 2015 - Seite 1 von 9 - Erkundung 1 (Klavier) Ein Klavier soll durch einen 1 m breiten Gang um die Ecke (rechter
Mehr1.5 Umsatzsteuervoranmeldung
1.5 Umsatzsteuervoranmeldung In diesem Abschnitt werden die Arbeitschritte zum Erstellen des MwSt Abrechnungsschemas erläutert. Es wird gezeigt, wie die Werte für die monatliche Umsatzsteuervoranmeldung
Mehr1. Das Schachbrett und die Figuren
1. Das Schachbrett und die Figuren -64 Felder -Beschriftung von a1 bis h8 (Wichtig für die Notation, Aufschreiben und Nachspielen von Schachpartien) -Weiß beginnt immer das Spiel -Die Grundaufstellung
MehrUntersuchen Sie, inwiefern sich die folgenden Funktionen für die Verwendung als Hashfunktion eignen. Begründen Sie Ihre Antwort.
Prof. aa Dr. Ir. Joost-Pieter Katoen Christian Dehnert, Friedrich Gretz, Benjamin Kaminski, Thomas Ströder Tutoraufgabe 1 (Güte von Hashfunktionen): Untersuchen Sie, inwiefern sich die folgenden Funktionen
MehrIntelligente Agenten
KI Wintersemester 2013/2014 Intelligente Agenten Grundlagen der Künstlichen Intelligenz Wintersemester 2014/2015 Marc Toussaint 2006-2014 Heidemann, Bruhn, Toussaint Überblick Überblick Agentenbegriff,
MehrUnterscheidung: Workflowsystem vs. Informationssystem
1. Vorwort 1.1. Gemeinsamkeiten Unterscheidung: Workflowsystem vs. Die Überschneidungsfläche zwischen Workflowsystem und ist die Domäne, also dass es darum geht, Varianten eines Dokuments schrittweise
MehrPacman. Projektbeschreibung. Aus was wir Pacman nachgebaut haben. Anpassungen and die physikalische Welt, oder wie wir das
Pacman Projektbeschreibung Übersicht: Unser Projekt Was Pacman eigentlich ist. Aus was wir Pacman nachgebaut haben. Anpassungen and die physikalische Welt, oder wie wir das Pacman-Spiel mit Lego implementiert
MehrKara-Programmierung AUFGABENSTELLUNG LERNPARCOURS. Abb. 1: Programmfenster. Welt neu erstellen; öffnen; erneut öffnen; speichern; speichern unter
Kara-Programmierung AUFGABENSTELLUNG LERNPARCOURS Abb. 1: Programmfenster Welt neu erstellen; öffnen; erneut öffnen; speichern; speichern unter Programmfenster anzeigen Einstellungen öffnen Kara direkt
MehrKara programmieren als Automat
LehrerInneninfo 4. Konzepte 4.3 Erstellt von Fachbezug Schulstufe Handlungsdimension Relevante(r) Deskriptor(en) Zeitbedarf Anmerkungen Karen Hollweger Informatik ab der 8. oder 9. Schulstufe Anwenden
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 9. Klassische Suche: Baumsuche und Graphensuche Malte Helmert Universität Basel 13. März 2015 Klassische Suche: Überblick Kapitelüberblick klassische Suche: 5. 7.
MehrKlausur Algorithmen und Datenstrukturen
Technische Universität Braunschweig Sommersemester 2013 IBR - Abteilung Algorithmik Prof. Dr. Sándor Fekete Dr. Christiane Schmidt Stephan Friedrichs Klausur Algorithmen und Datenstrukturen 22.08.2013
MehrPflichtteilaufgaben zu Stochastik (Pfadregeln, Erwartungswert, Binomialverteilung) Baden-Württemberg
Pflichtteilaufgaben zu Stochastik (Pfadregeln, Erwartungswert, Binomialverteilung) Baden-Württemberg Hilfsmittel: keine allgemeinbildende Gymnasien Alexander Schwarz www.mathe-aufgaben.com September 016
MehrVorlesung. Vollständige Induktion 1
WS 015/16 Vorlesung Vollständige Induktion 1 1 Einführung Bei der vollständigen Induktion handelt es sich um ein wichtiges mathematisches Beweisverfahren, mit dem man Aussagen, die für alle natürlichen
MehrEffiziente Algorithmen I
H 10. Präsenzaufgabenblatt, Wintersemester 2015/16 Übungstunde am 18.01.2015 Aufgabe Q Ein Reiseveranstalter besitzt ein Flugzeug, das maximal p Personen aufnehmen kann. Der Veranstalter bietet einen Flug
MehrProgrammablaufplan. Vorkurs Informatik. Sommersemester Institut für Informatik Heinrich-Heine-Universität Düsseldorf
Programmablaufplan Vorkurs Informatik Institut für Informatik Heinrich-Heine-Universität Düsseldorf Sommersemester 2016 Gliederung Motivation - Was sind Programmablaufpläne? Programme sind vordefinierte
MehrKara-Programmierung. Mag. Karen Hollweger, BG/BRG Bad Ischl Informatik, Mathematik
Kara-Programmierung Erstellt von Fachbezug Schulstufe Handlungsdimension Relevante(r) Deskriptor(en) Zeitbedarf Material- und Medienbedarf Anmerkungen Mag. Karen Hollweger, BG/BRG Bad Ischl Informatik,
MehrVorlesung Diskrete Strukturen Eulersche und Hamiltonsche Graphen
Vorlesung Diskrete Strukturen Eulersche und Hamiltonsche Graphen Bernhard Ganter WS 2013/14 1 Eulersche Graphen Kantenzug Ein Kantenzug in einem Graphen (V, E) ist eine Folge (a 0, a 1,..., a n ) von Knoten
Mehr6 Conways Chequerboard-Armee
6 Conways Chequerboard-Armee Spiele gehören zu den interessantesten Schöpfungen des menschlichen Geistes und die Analyse ihrer Struktur ist voller Abenteuer und Überraschungen. James R. Newman Es ist sehr
MehrF A Q. (Häufig gestellte Fragen)
F A Q (Häufig gestellte Fragen) Anmerkung: Die Fragen in dieser Liste basieren auf der ersten Version der Spielregeln. Viele von ihnen werden in der revidierten Fassung der Regeln vom 19. April 2007 (auf
MehrJavaScript. Dies ist normales HTML. Hallo Welt! Dies ist JavaScript. Wieder normales HTML.
JavaScript JavaScript wird direkt in HTML-Dokumente eingebunden. Gib folgende Zeilen mit einem Texteditor (Notepad) ein: (Falls der Editor nicht gefunden wird, öffne im Browser eine Datei mit der Endung
Mehr3. Das Reinforcement Lernproblem
3. Das Reinforcement Lernproblem 1. Agierender Agent in der Umgebung 2. Discounted Rewards 3. Markov Eigenschaft des Zustandssignals 4. Markov sche Entscheidung 5. Werte-Funktionen und Bellman sche Optimalität
Mehr5 Malen mit Turtles. 5.1 Wie man Pythons Modul turtle benutzt
5 Malen mit Turtles In Python ist turtle (engl. für»schildkröte«) so etwas Ähnliches wie im richtigen Leben. Wir kennen die Schildkröte als ein Reptil, das sich sehr langsam fortbewegt und sein Haus auf
MehrSpieler: Alter: Dauer: Inhalt:
von Wolfgang Kramer Spieler: 2-8 Personen Alter: ab 8 Jahren Dauer: ca. 30 Min. Inhalt: 30 Gästefiguren (je sechs in Blau und Rot, fünf in Türkis, vier in Gelb, drei in Schwarz, je zwei in Grün, Weiß und
MehrModul Entscheidungsunterstützung in der Logistik. Einführung in die Programmierung mit C++ Übung 2
Fakultät Verkehrswissenschaften Friedrich List, Professur für Verkehrsbetriebslehre und Logistik Modul Entscheidungsunterstützung in der Logistik Einführung in die Programmierung mit C++ Übung 2 SS 2016
MehrReihungen. Martin Wirsing. in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03
Reihungen Martin Wirsing in Zusammenarbeit mit Matthias Hölzl und Nora Koch 11/03 2 Ziele Die Datenstruktur der Reihungen verstehen: mathematisch und im Speicher Grundlegende Algorithmen auf Reihungen
MehrProjektarbeit. Roboterbau. Von Natascha Gieser Gruppe 6
Projektarbeit Roboterbau Von Natascha Gieser Gruppe 6 Inhalt: o Aufgabe 1 Leo : III.3 - Projektplanung - Umsetzung - Optimierung - Aufgetretene Probleme - Programmbeschreibung o Aufgabe 2 Stormy : II.4
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrVorlesung Diskrete Strukturen Eulersche und Hamiltonsche Graphen
Vorlesung Diskrete Strukturen Eulersche und Hamiltonsche Graphen Bernhard Ganter Institut für Algebra TU Dresden D-01062 Dresden bernhard.ganter@tu-dresden.de WS 2009/10 1 Bernhard Ganter, TU Dresden Modul
MehrBeispiellösungen zu den Übungen Datenstrukturen und Algorithmen SS 2008 Blatt 6
Robert Elsässer u.v.a. Paderborn, 29. Mai 2008 Beispiellösungen zu den Übungen Datenstrukturen und Algorithmen SS 2008 Blatt 6 Aufgabe 1 (6 Punkte): Zunächst sollte klar sein, daß ein vollständiger Binärer
MehrSchleifen dienen dazu, bestimmte Anweisungen immer wieder abzuarbeiten.
Folge 6 WHILE-Schleife JAVA 6.1 Schleifen Schleifen dienen dazu, bestimmte Anweisungen immer wieder abzuarbeiten. Zu einer Schleife gehören die Schleifenbedingung und der Rumpf. Die Schleifenbedingung
MehrTechnische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen
Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen 186.172 Algorithmen und Datenstrukturen 1 VL 4.0 Übungsblatt 1 für die Übung
MehrFragen? Wie komme ich effizient zu einem Programm? Wie beschreibe/dokumentiere ich meine Idee?
Fragen? Wie komme ich effizient zu einem Programm? Wie beschreibe/dokumentiere ich meine Idee? Schritte beim Programmieren Idee, was der Roboter tun soll? EVA-Prinzip E: Eingabe Welche Daten werden über
MehrAlgorithmen, Datenstrukturen und Programmieren II SS 2001
Algorithmen, Datenstrukturen und Programmieren II SS 2001 1. InfixToPostfixConverter: Üblicherweise werden mathematische Ausdrücke in infix-notation geschrieben, d.h. der Operator steht zwischen den Operanden,
MehrKlausur Informatik B April Teil I: Informatik 3
Informatik 3 Seite 1 von 8 Klausur Informatik B April 1998 Teil I: Informatik 3 Informatik 3 Seite 2 von 8 Aufgabe 1: Fragekatalog (gesamt 5 ) Beantworten Sie folgende Fragen kurz in ein oder zwei Sätzen.
MehrWS 2009/10. Diskrete Strukturen
WS 2009/10 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws0910
MehrComputer Graphik II Tesselierung impliziter Kurven und Flächen
Computer Graphik II impliziter Kurven und Flächen 1 impliziter Flächen Problem: Nullstellenmenge kann nicht explizit berechnet werden! Lösung: ApproximaCon der Fläche auf Zellen Beispiel 2D: f p ( )
MehrTechnische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen
Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen 186.172 Algorithmen und Datenstrukturen 1 VL 4.0 Übungsblatt 4 für die Übung
Mehr1 Karol stellt sich vor
Kapitel 1 Karol stell sich vor Seite 1 1 Karol stellt sich vor 1.1 Algorithmus Fritz hat zum Geburtstag einen CD-Player als Geschenk erhalten. Natürlich will er sofort das Geschenk ausprobieren und legt
MehrAbgabe: (vor der Vorlesung) Aufgabe 2.1 (P) O-Notation Beweisen Sie die folgenden Aussagen für positive Funktionen f und g:
TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen SS 2009 Grundlagen: Algorithmen und Datenstrukturen Übungsblatt 2 Prof. Dr. Helmut Seidl, S. Pott,
MehrÜbung Theoretische Grundlagen
Übung Theoretische Grundlagen Berechenbarkeit/Entscheidbarkeit Nico Döttling November 26, 2009 INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT KIT University of the State of Baden-Wuerttemberg and National Laboratory
MehrDefinition eines Spiels
Definition eines piels 1. Einleitung 1.1 Einführung: Die mathematische pieltheorie beschäftigt sich nicht nur mit der Beschreibung und Analyse von pielen im üblichen inn, sondern allgemein mit Konfliktsituationen
MehrProf. Dr. Heinrich Müller; Dr. Frank Weichert 7. September 2015
Technische Universität Dortmund Informatik VII (Graphische Systeme) Prof. Dr. Heinrich Müller; Dr. Frank Weichert 7. September 2015 Übungsaufgaben zum Vorkurs Informatik Wintersemester 2015/2016 Teil I
MehrSafari Spielanleitung/Spielregeln. Brettspielnetz.de Team Copyright 2017 Brettspielnetz.de
Safari Spielanleitung/Spielregeln Brettspielnetz.de Team Copyright 2017 Brettspielnetz.de Inhalt Safari Spielregeln...1 Spielidee...2 Spielstart...3 Spielablauf...4 Tiere suchen...5 Wie fotografiere ich
MehrHackenbusch und Spieltheorie
Hackenbusch und Spieltheorie Was sind Spiele? Definition. Ein Spiel besteht für uns aus zwei Spielern, Positionen oder Stellungen, in welchen sich das Spiel befinden kann (insbesondere eine besondere Startposition)
MehrGrundlagen der Künstlichen Intelligenz
Grundlagen der Künstlichen Intelligenz 3. Einführung: Rationale Agenten Malte Helmert Universität Basel 2. März 2015 Einführung: Überblick Kapitelüberblick Einführung: 1. Was ist Künstliche Intelligenz?
MehrKapitel 2: Analyse der Laufzeit von Algorithmen Gliederung
Gliederung 1. Motivation / Einordnung / Grundlagen 2. Analyse der Laufzeit von Algorithmen 3. Untere Schranken für algorithmische Probleme 4. Sortier- und Selektionsverfahren 5. Paradigmen des Algorithmenentwurfs
MehrVorkurs Mathematik und Informatik Mengen, natürliche Zahlen, Induktion
Vorkurs Mathematik und Informatik Mengen, natürliche Zahlen, Induktion Saskia Klaus 07.10.016 1 Motivation In den ersten beiden Vorträgen des Vorkurses haben wir gesehen, wie man aus schon bekannten Wahrheiten
MehrANIMATION - GRUNDLAGEN
ANIMATION - GRUNDLAGEN Bei CAD-Programmen gibt es meist folgende Verfahren zur Erzeugung von : Festlegung von Schlüsselszenen, aus denen das Programm automatisch Zwischenbilder generiert ( Keyframing )
MehrDame Spielanleitung/Spielregeln. Brettspielnetz.de Team Copyright 2016 Brettspielnetz.de
Dame Spielanleitung/Spielregeln Brettspielnetz.de Team Copyright 2016 Brettspielnetz.de Inhalt Dame Spielregeln...1 Das Spielbrett zu Beginn...2 Das Ziehen der Steine...3 Schlagen...4 In Dame umwandeln...5
MehrMaschinelles Lernen: Symbolische Ansätze
Maschinelles Lernen: Symbolische Ansätze Wintersemester 2008/2009 Musterlösung für das 5. Übungsblatt Aufgabe 1: Covering-Algorithmus und Coverage-Space Visualisieren Sie den Ablauf des Covering-Algorithmus
MehrBinary Decision Diagrams (Einführung)
Binary Decision Diagrams (Einführung) Binary Decision Diagrams (BDDs) sind bestimmte Graphen, die als Datenstruktur für die kompakte Darstellung von booleschen Funktionen benutzt werden. BDDs wurden von
MehrÜbung 6 - Planen, Schliessen unter Unsicherheit, Logik. Aufgabe 1 - Block-Welt-Planung Gegeben sei das nachfolgende Planungsproblem aus der Blockwelt:
Theoretischer Teil - Planen, Schliessen unter Unsicherheit, Logik Aufgabe 1 - Block-Welt-Planung Gegeben sei das nachfolgende Planungsproblem aus der Blockwelt: B A Anfangszustand A B Zielzustand 1. Stellen
MehrGrundlegende Programmierkonzepte: Abläufe mit Wiederholungen (Schleifen)
Grundlegende Programmierkonzepte: Abläufe mit Wiederholungen (Schleifen) Wiederholung mit Abbruchbedingung (while-schleife) Kara soll geradeaus laufen, bis er vor einem Baum steht: Situation vor dem Start
MehrCasinoBot The Best for the Better Casino
Bot The Best for the Better GoldClub- Ein interessantes ist das GoldClub-. Denn dort gibt es im franz. Roulette einen Tisch, der mit 5 Cent Mindesteinsatz bespielt werden kann. Eine weitere Besonderheit
Mehrhnefatafl spielanleitung
hnefatafl spielanleitung benjamin grossniklaus www.blackmoore.ch Spielanleitung und Vorbemerkungen Ausgangsstellung Hnefatafl wird auf einem Spielbrett mit 13x13 Feldern gespielt. Am Anfang des Spieles
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrBericht vom 1. Leipziger Seminar am 25. November 2006
Bericht vom 1. Leipziger Seminar am 25. November 2006 Das Wythoff-Nim-Spiel Wir wollen uns ein Spiel für zwei Personen ansehen, welches sich W.A.Wythoff 1907 ausgedacht hat: Vor den Spielern liegen zwei
MehrMathematik ohne Formeln gibt s denn das?
Mathematik ohne Formeln gibt s denn das? Ein Stück Mathematik der anderen Art Daniel Grieser Institut für Mathematik Universität Oldenburg Der Läufer Ein Läufer im Schach kann nur schräg ziehen. Kann er......
MehrWeitere Beweistechniken und aussagenlogische Modellierung
Weitere Beweistechniken und aussagenlogische Modellierung Vorlesung Logik in der Informatik, HU Berlin 2. Übungsstunde Aussagenlogische Modellierung Die Mensa versucht ständig, ihr Angebot an die Wünsche
MehrVersion: Chladni-Figuren
Topology Version: Chladni-Figuren Spielautoren Markus Hagenauer, Gerd Breitenbach Legespiel für zwei Personen ab 12 bis 99 Jahre Anzahl der Spielteile: 52 (jede Spiel-Figur genau zweimal) Ziel des Spiels
MehrSortierverfahren für Felder (Listen)
Sortierverfahren für Felder (Listen) Generell geht es um die Sortierung von Daten nach einem bestimmten Sortierschlüssel. Es ist auch möglich, daß verschiedene Daten denselben Sortierschlüssel haben. Es
MehrDie NXT-Motoren im Detail
Die NXT-Motoren im Detail In diesem Tutorial werden wir uns die verschiedenen Betriebsarten der NXT-Motoren anhand von Beispielen anschauen. Teil 1: Regulation Lässt man einen Motor mit dem OnFwd oder
MehrOberstufe (11, 12, 13)
Department Mathematik Tag der Mathematik 1. Oktober 009 Oberstufe (11, 1, 1) Aufgabe 1 (8+7 Punkte). (a) Die dänische Flagge besteht aus einem weißen Kreuz auf rotem Untergrund, vgl. die (nicht maßstabsgerechte)
MehrSeminar künstliche Intelligenz
Seminar künstliche Intelligenz Das Kürzeste-Wege-Problem in öffentlichen Verkehrsnetzen Stefan Görlich mi5517 25.05.2005 Inhalt 1. Einleitung 1.1 Problemstellung 3 1.2 Zielsetzung 3 1.3 Die Suche in öffentlichen
MehrDas heisse Spiel um Stars und Hits
Das heisse Spiel um Stars und Hits Für 2 bis 6 Spieler ab 8 Jahren Idee und Ziel des Spiels Als Manager einer Schallplattenfirma hat man die Aufgabe, weltbekannte Künstler unter Vertrag zu nehmen, mit
MehrKlausur Grundlagen der Künstlichen Intelligenz
Klausur Grundlagen der Künstlichen Intelligenz 19.04.2007 Name, Vorname: Studiengang: Hinweise: Überprüfen Sie bitte, ob Sie alle 16 Seiten der Klausur erhalten haben. Bitte versehen Sie vor Bearbeitung
MehrFallunterscheidung: if-statement
Fallunterscheidung: if-statement A E 1 E 2 V 1 V 2 Syntax: if ( ausdruck ) Semantik: else anweisungsfolge_1 anweisungsfolge_2 1. Der ausdruck wird bewertet 2. Ergibt die Bewertung einen Wert ungleich 0
MehrGrundlagen der Theoretischen Informatik Musterlösungen zu ausgewählten Übungsaufgaben
Dieses Dokument soll mehr dazu dienen, Beispiele für die formal korrekt mathematische Bearbeitung von Aufgaben zu liefern, als konkrete Hinweise auf typische Klausuraufgaben zu liefern. Die hier gezeigten
MehrEinschub: Anweisungen und Bedingungen für PAP und Struktogramme (1)
Einschub: Anweisungen und Bedingungen für PAP und Struktogramme (1) Anweisungen: Eingabeanweisungen, z.b. Eingabe: x Ausgabeanweisungen, z.b. Ausgabe: Das Maximum ist, max Die Symbole x und max werden
MehrSpielregeln 14/1-ENDLOS (Professionelle und Weltregel)
Spielregeln 14/1-ENDLOS (Professionelle und Weltregel) 14/1-ENDLOS Die allgemeinen Pool Billard - Regeln finden grundsätzlich Anwendung, es sei denn, dass diesen hier ausdrücklich widersprochen wird. Ziel
MehrEinführung in das Invarianzprinzip
15.03.2016 Motivation Betrachtet diesen Kreis, der in sechs Sektoren eingeteilt ist. Wir erlauben, die Zahl in je zwei benachbarten Feldern um jeweils 1 zu erhöhen. In welcher Reihenfolge muss man die
MehrTECHNISCHE UNIVERSITÄT MÜNCHEN
TECHNISCHE UNIVERSITÄT MÜNCHEN Zentrum Mathematik PROF. DR.DR. JÜRGEN RICHTER-GEBERT, VANESSA KRUMMECK, MICHAEL PRÄHOFER Höhere Mathematik für Informatiker II (Sommersemester 2004) Lösungen zu Aufgabenblatt
MehrRobot Karol - ein Lehrgang
1. Wir steuern Robot Karol mit Maus und Tastatur Du kannst Robot Karol mit der Maus steuern. Klicke dazu einfach auf die Pfeile oder Buchstaben. Wenn Robot Karol deinem Befehl nicht gehorchen kann, dann
MehrWas bisher geschah Alphabet, Wort, Sprache
Was bisher geschah Alphabet, Wort, Sprache Wörter w A Operationen: Spiegelung R, Verkettung Palindrome Relationen: Präfix, Infix, Postfix, lexikographische, quasi-lexikographische Ordnung Sprachen L A
MehrKlausur: Diskrete Strukturen I
Universität Kassel Fachbereich 10/1 13.03.2013 Klausur: Diskrete Strukturen I Name: Vorname: Matrikelnummer: Versuch: Unterschrift: Bitte fangen Sie für jede Aufgabe ein neues Blatt an. Beschreiben Sie
MehrTechnische Universität München Zentrum Mathematik. Übungsblatt 7
Technische Universität München Zentrum Mathematik Mathematik (Elektrotechnik) Prof. Dr. Anusch Taraz Dr. Michael Ritter Übungsblatt 7 Hausaufgaben Aufgabe 7. Für n N ist die Matrix-Exponentialfunktion
MehrGraphentheorie. Eulersche Graphen. Eulersche Graphen. Eulersche Graphen. Rainer Schrader. 14. November Gliederung.
Graphentheorie Rainer Schrader Zentrum für Angewandte Informatik Köln 14. November 2007 1 / 22 2 / 22 Gliederung eulersche und semi-eulersche Graphen Charakterisierung eulerscher Graphen Berechnung eines
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Wintersemester 2013/14 1. Vorlesung Kapitel 1: Sortieren Prof. Dr. Alexander Wolff Lehrstuhl für Informatik I Das Problem Eingabe Gegeben: eine Folge A = a 1, a 2,..., a
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Große Übung #2 Phillip Keldenich, Arne Schmidt 10.11.2016 Organisatorisches Fragen? Checkliste: Anmeldung kleine Übungen Anmeldung Mailingliste Dies ersetzt nicht die Prüfungsanmeldung!
MehrLeitprogramm Bubblesort
Leitprogramm Bubblesort Dr. Rainer Hauser Inhalt 1 Übersicht...1 2 Input-Block I: Der Sortieralgorithmus Bubblesort...2 3 Input-Block II: Die Effizienz von Bubblesort...6 4 Zusammenfassung...8 5 Lernkontrolle...9
MehrÜbungsblatt 1. f(n) = f(n) = O(g(n)) g(n) = O(f(n)) Zeigen oder widerlegen Sie: 3 n = Θ(2 n ) Aufgabe 1.2 Gegeben sei die folgende Funktion:
Übungsblatt 1 Aufgabe 1.1 Beweisen oder widerlegen Sie, dass für die im Folgenden definierte Funktion f(n) die Beziehung f(n) = Θ(n 4 ) gilt. Beachten Sie, dass zu einem vollständigen Beweis gegebenenfalls
MehrSatz 16 (Multiplikationssatz)
Häufig verwendet man die Definition der bedingten Wahrscheinlichkeit in der Form Damit: Pr[A B] = Pr[B A] Pr[A] = Pr[A B] Pr[B]. (1) Satz 16 (Multiplikationssatz) Seien die Ereignisse A 1,..., A n gegeben.
MehrDialognetze. Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen
Dialognetze Ziel : Beschreibung von Methoden und Beschreibungstechniken für den Entwurf und die Dokumentation von Dialogabläufen Dialogabläufe auf Fensterebene "grobe Dialogabläufe" d.h. Wechsel zwischen
Mehra) Wie viele ROM-Bausteine benötigen Sie für den Aufbau des 64x16 ROMs? c) Wie viele Bytes Daten können im 64x16 ROM insgesamt gespeichert werden?
VU Technische Grundlagen der Informatik Übung 4: Schaltwerke 83.579, 24W Übungsgruppen: Mo., 24.. Mi., 26..24 Aufgabe : ROM-Erweiterung Ein 64x6 ROM soll aus mehreren 32x4 ROMs (vgl. Abbildung rechts:
MehrKapitel 2: Programmfluss steuern
Kapitel 2: Programmfluss steuern Thema: Programmieren Seite: 1 Kapitel 2: Programmfluss steuern Das Flussdiagramm Um schwierige Aufgaben beim Programmieren zu lösen, ist es oft hilfreich, den Programmablauf
MehrVerbesserungsheuristiken
Verbesserungsheuristiken Bestandteile der Lokalen Suche Für schwierige Optimierungsaufgaben haben Verbesserungsheuristiken eine große praktische Bedeutung. Sie starten mit Ausgangslösungen, die von z.b.
MehrPräzedenz von Operatoren
Präzedenz von Operatoren SWE-30 Die Präzedenz von Operatoren bestimmt die Struktur von Ausdrücken. Ein Operator höherer Präzedenz bindet die Operanden stärker als ein Operator geringerer Präzedenz. Mit
MehrDENKEN VERSTEHEN LERNEN Computational Thinking in der Grundschule
FB Informatik, Programmiersprachen und Softwaretechnik DENKEN VERSTEHEN LERNEN Computational Thinking in der Grundschule Grundschulpraktikum (B.Ed. und B.Sc.) 24.11.2016 Einheit M1 Formen-Sprinter (Unplugged)
MehrSatz 18 (Satz von der totalen Wahrscheinlichkeit)
Ausgehend von der Darstellung der bedingten Wahrscheinlichkeit in Gleichung 1 zeigen wir: Satz 18 (Satz von der totalen Wahrscheinlichkeit) Die Ereignisse A 1,..., A n seien paarweise disjunkt und es gelte
MehrComputational Intelligence
Vorlesung Computational Intelligence Stefan Berlik Raum H-C 80 Tel: 027/70-267 email: berlik@informatik.uni-siegen.de Inhalt Überblick Rückblick Optimierungsprobleme Optimierungsalgorithmen Vorlesung Computational
Mehr